KH 프로젝트

KH정보교육원에서 진행하고 발표된 프로젝트를 과정별로 보실 수 있습니다.

모의해킹 기반 정보보호 엔지니어 양성 과정 2회차

프로젝트 발표날짜 : 2020. 06. 11

KH IEI PROJECT
 

모의해킹 기반 정보보호 엔지니어 양성 과정 2회차

이노현 강사 / 김효정 취업담임
2020. 06. 11 (O)

1 팀
DNS
팀장/팀원 배**(팀장), 한**, 김**, 조**, 유**
개요 중/소 기업에서 서버는 중요한 역할을 한다. 각 회사에서 서버 관리 / 운영의 문제점이 없이 운영하기에는 전문적인 지식을 가진 서버 엔지니어가 없이는 어려움이 있다. 위와 같은 이유로 우리 회사는 데이터센터를 구축하여 고객의 정보시스템 및 네트워크 장비를 설치할 수 있는 서버의 공간과 운영/관리를 서비스를 제공한다. 초기 자사의 IDC 센터는 웹서버 호스팅 서비스만 제공하는 소규모 회사였다. 허나 고객사가 늘어남에 따라 IDC 센터를 확장하게 되었다.그에 따라 모의해킹 및 취약점 분석을 실시하였고, 그에 따른 보안 솔루션 구입, 보안장비를 도입하여 IDC 센터의 보안을 강화하기로 하였다.
구현기능 [Networking]
- 네트워크 구축을 위해 망 분리를 통한 구역 지정
지정 구역 : INT(DMZ , 관제 센터, 내부 업무용 서버 망 ,
사내 업무망 , 인터넷 망 , 데이터 센터)
EXT(Client LAN - Untrust / 고객사 LAN - Trust)

[자사 INTRANET]
- DMZ
누구나 접근 가능한 DMZ 구역에는 WEB, Mail, DNS 서버를 두어
고객사를 사용하는 고객들에게 웹 가용성을 보장하고 서버에 접근 하기 위한 통로에 WAF를 이중화시켜 웹 해킹 사고를 방지한다. 백본 라우터 아래 DDOS 전용 IPS 와 IPTABLES 를 두어 1차적으로 보안을 강화하고, DMZ 네트워크 내에 IDS를 두어 지식기반 탐지를 한다.

- 관제 센터
ESM을 사용한 자사 Log Server, 고객사 서버망 Log server 구축으로 자사 내의 모든 보안장비를
모니터링하고, Backup Server를 두어 Log를 백업한다.

- 내부 업무용 서버망
내부 사용자들의 업무 시 소통을 위한 Mail 서버(Outlook 사용) , 파일 공유를 위한 FTP 서버 , 사원들의 정보를 저장하는 DB 서버, DB Backup서버와 내부 WEB 서버인 Groupware를 구축한다. 내부 사용자들만 이용 가능하도록 보안 설정을 해주어야 한다.

- 사내 업무망( PC의 보안성 중요 )
UTM 사용으로 지정된 시간 외의 업무망의 PC사용을 금하고 , 방화벽 기능을 활성화 시켜 2중으로 보안을 강화한ㄷ나.
또한 사내 구성원들에게 NAC를 사용하여 접근 가능한 서버와
불가능한 서버를 직급에 따라 차등 부여한다.

- 사내 인터넷망
사내 구성원들이 웹 서비스를 원활하게 이용 할 수 있도록
사내 인터넷 망을 구축한다.

- 데이터 센터
고객사에서 맡긴 서버에 대해 고객사가 접근하기 위해 관리를 위한 VPN 통신 설정을 해주어 가용성 보장과 데이터센터 접근제어를 강력히 하여 사내 관리자와 고객사를 제외하고는 접근할 수 없도록 한다. 또한 Backup 서버를 구축해 데이터 손실을 방지하고, 방화벽을 두어 보안을 강화한다.


[EXTRANET]
- Clinet Zone
웹서비스가 사용 가능 하도록 WinXP 설치 및 로컬 통신망 구축

- 고객사 Zone
데이터센터의 DB 서버 데이터 운영/관리를 하기 위한
의뢰한 서버와의 VPN을 통한 터널링 구현
고객사의 IP 관리를 위한 DHCP 서버 구축

2) Service
- 자사 제공 서비스
본사의 IDC 센터에 고객사 서버 공간 확보 ,
보안 장비 설치와 정책 설정을 통해 고객사 DB Server 접근 제어 , WEB / DNS Server 사용의 가용성 보장(고객사는 VPN 구성)
로그 서버를 사용하여 접근 패킷 실시간 모니터링 기능 제공
Backup 서버에 하드디스크 RAID 1 설정을 통해 데이터 손실 방지
Load Balacing 기능을 통해 가용성 보장

- NAC : NAC를 사용하여 접근 가능한 서버와
불가능한 서버를 직급에 따라 차등 부여한다.
※ Packet Fence 사용
- WAF : Inline에서 고가용성 구축
※ WAPPLES 사용
- UTM : UTM 사용으로 지정된 시간 외의 업무망의 PC사용을 금하며, 방화벽 역할을 하여 내부 업무망의 보안을 강화한다.
※ Sophos 사용
설계의 주안점 1) 내부 사용자의 보안 강화를 위해 허가되지 않은 망에 접근 차단
2) 네트워크 망 분리를 통한 해킹 및 정보유출 방지 등 정보보호 체계 구축
3) 부하분산을 통해 가용성 및 응답시간 최적화
4) 장비 이중화를 통한 통신 이상 방지 및 고 가용성 기능 구현
5)내부 정보 시스템 에 대한 실시간 공격 탐지,
차단을 위한 IDS , IPS 시스템 구현
6) VPN을 통한 안전하고 빠른 서비스 보장
7) 모의 해킹을 통한 취약점 분석 및 보완
2 팀
PISA
팀장/팀원 김**(팀장), 김**, 김**, 신**, 이**
개요 xx 은행의 고객 개인 정보 유출 사고 및 전산망 마비 등 보안 사고로 인해 고객의 불안감 증폭과 기업 이미지 타격으로 인해 보안성 향상(업그레이드) 희망.
이에 따라, 보안컨설팅과 추후 유지보수를 자사에 의뢰.
기존 인프라에 갖춰진 서비스에 맞게 모의해킹 및 보안 솔루션 제공.
또한, 최근 코로나 19로 인해 자택근무 증가에 따른 원격서비스 보안을 위해 VPN 구축.
구현기능 1) Networking
(1) Networking 이중화
(2) 계층적 network모델 구현
(3) Vlan 및 Gateway 이중화 구성
(4) Nat 구성
(5) VPN 구성
(6) 방화벽(iptables) 구성

2) Service
(1) WEB server(CentOS)
(2) DB server(CentOS)
(3) DNS server(CentOS)
(4) FTP Server(CentOS)
(5) VPN Server(CentOS,WinXP)
(6) Mail Server(CentOS)
(7) DHCP server (CentOS)
(8) NAC (CentOS)
(9) WAF (WAF)
(10) ESM server (CentOS)
(11) IDS, IPS (CentOS)
(12) Backup server(CentOS)
설계의 주안점 1) 본사-지사 VPN(Site to site VPN), 본사-자택 VPN(Remote Access VPN)을 구축
2)통합 모니터링 및 위협 관리 시스템 구축
3) 내부 / 외부 네트워크를 분리하여 외부에서 주요 서버 접근 불가하도록 보안
4) UTM을 사용하여 지사에 NAT, 방화벽, IPS, 웹보안, VPN 등 구축
5) VRRP를 사용하여 Gateway 이중화
6) WAF를 사용하여 WEB Server 보안솔루션 구축 및 설정
3 팀
아니 핑좀보내봐요
팀장/팀원 윤**(팀장), 배**, 손**, 유**, 이**
개요 z방송사의 규모가 커짐에 따라 고도화 사업 진행중 보안의 취약점을 알게 되어 보안회사에 모의 해킹 의뢰를 했다. 그 후 모의 해킹의 결과로 나온 취약점들에 대한 추가적인 보안장비와 기능을 제시 받고 이를 적용하기 위한 추가보안 및 테스트까지의 절차를 진행 한다.
또 최근 코로나로 인한 자택근무 환경이 필요하여 이를 위한 원격 접근 기능을 추가 하였다
구현기능 1) 네트워크
- 라우팅
static routing 으로 default route 설정
ospf 방식의 dynamic routing
- NAT
D-NAT를 이용한 외부에게 서비스 제공
NAT-PAT를 이용해 내부에서의 외부 네트워크 접근
- VLAN을 이용한 논리적 회사내 부서 네트워크 분리 와 inter VLAN을 이용한 부서들의 연결
- IPS
Iptables 를 이용한 필터링과 탐지 내용 EMS 로 전달
UTM을 이용한 필터링과 지사와의 VPN 을 통한 연결
- IDS (Snort)
N-IDS를 이용해 네트워크 패킷을 통한 침입 탐지와 탐지 정보를 EMS으로 전송
H-IDS를 이용해 시스템 내부의 공격 탐지후 EMS로 전송
- Load Balancing
L4 스위치를 이용한 Load Balancing
ipvsadm 을 이용한 Server Load Balancing
- 이중화
Iptables, Ipvsadm(Heartbeat), UTM 이중화를 통해 장애 발생시 교체
- EMS를 이용한 로그 수집, 가공, 시각화
- NAC를 이용한 네트워크 접근 제어와 안전성 향상

- WAFFLES 를 이용한 DMZ와 내부 Server의 웹 방화벽 구성
- 원격지에서의 접근을 위한 VPN 사용

2) 시스템
S/W RAID-5 를 이용하여 Server의 데이터에 문제가 생겼을 시 복구 가능하도록 설정
xinetd를 이용한 접근제어
데이터 탐지를 위한 Port Mirroring
cron 기능을 이용한 주기적인 데이터 백업

3) Server
- 내부 Server
백업과 문제발생시 복구를 위한 Back up Server
직원들의 업무 내용 전달을 위한 chat, Mail Server
DATA 저장을 위한 DB Server
사원들에게 동적 IP 할당을 위한 DHCP Server
회사 내부 WEB Server
- DMZ
도메인 주소를 이용한 서비스 이용을 위한 DNS Server
파일 전송을 위한 FTP Server
회사의 WEB Service 제공을 위한 WEB Server 1-2
인증서 발급을 위한 CA Server

Database : mysqld
WEB : 3-티어로 구성 -> WAS 필요
FTP
Mail : sendmail
DNS : named
Chat : socket

4) 공격기법 : DNS Zone Transfer -dig, DNS Brute forcing, Port Scanning, IDLE Scanning, Active Sniffing, IP Spoofing, MITM, ICMP Redirect Sniffing, WEB Session Hijacking ,SSL Attack, DoS, DDoS, XSS, CSRF, SQL Injection, Blind SQL Injection, File Download,File upload, Password Cracking, Dictionary attack, John The Ripper, Local BackDor, Trojan Horse(악성코드) , ARP Redirect, 패스워드 크래킹, CC Attack, GRE Sniffing

5) 보안 기법
OpenVAS를 이용한 취약점 분석
NAC-PacketFence 를 이용한 접근 통제
D-IDS를 이용한 전체적인 탐지
iptables의 정책을 통한 탐지 및 필터링
ACL을 이용한 기본적 접근제어
ESM Elastic stack 을 이용한 전체적 로그정보 수집 및 시각화
NAC를 통한 접근제어
UTM을 통한 통합보안 및 암호화 터널링
설계의 주안점 1) IPS를 이용한 네트워크 보호
2) 내부 Server와 DMZ를 구분하여 외부에서의 내부 Server 접근 차단
3) 이중화들을 통한 고가용성
4) ESM을 이용한 네트워크 전체 Log정보 실시간 모니터링
5) VPN을 활용한 본사와 원격지간의 암호화된 네트워크 연결
4 팀
ALT + F4
팀장/팀원 김**(팀장), 손**, 김**, 민**
개요 KH 컴바인은 개인 정보 유출 및 회사 정보 자산이 유출되는 사고가 발생 되었습니다. 이에 따라 KH 컴바인은 고객의 불만을 최소화하고 개인정보 및 기업의 정보자산을 지키기 위해 ALT F4 Security에 모의 해킹 및 보안 컨설팅을 의뢰하였습니다. 기존망의 모의해킹을 수행하여 취약점 체크 후 컨설팅. KH 컴바인은 보안솔루션에 대한 고도화를 진행. 그 후 취약점 및 다른 위협에 대해 보안이 완성 된 네트워크 망 테스트.
구현기능 * 개인정보 관리를 위한 DB, 인트라넷 및 외부 사용자 홈페이지 이용을 위한 Web 구현 , 외부 사용자가 주소를 찾기 위한 DNS, 내부 Email을 위한 mail서버를 구축 파일 전송을 위한 FTP, 임직원 pc의 ip 자동 할당을 위한 DHCP,장애를 대비한 (DB,FTP,DNS) BACKUP 서버 구현
* 고가용성을 위한 네트워크 장비 이중화 (L3,GW,방화벽), LOAD BALANCING
* DOS,DDOS,DROS,웹해킹(XSS,CSRF,SQL Injection, SSL Attack, HeartBleadAttack) 공격을 대응 하기 위한 보안솔루션(IDS,IPS,UTM,WAF,ESM,Firewall,NAC) 구축
* mount를 활용한 루트, 계정 관리를 보안
* 본사와 지사를 연결하기 위한 VPN(IPSEC, Tunneling) 설정
* 부서와 회의실을 나누기 위해 VLAN(local)을 활용하여 논리적인 네트워크 분리
* 통제실에 내부 및 외부 직원의 사내 네트워크 접근 차단을 위한 nac 서버 구축
설계의 주안점 1. 본사의 네트워크 확장 사업에 따라서 사전 모의해킹으로 취약점 체크. 취약점 보완한 보안 솔루션 구축(UTM, IPS, WAPPLES) 및 네트워크망 재구성
2. 본사 사이트 이용 임직원 및 고객에게 원활한 서비스를 제공하기 위해서 정보보안 3요소 CIA 중 가용성에 무게중심을 두고 고가용성 서비스(보안 시스템 이중화, DMZ서비스 이중화, LOAD BALANCING, G/W이중화) 제공을 위한 구축 방안 마련 및 구현
3. 기업 및 고객들의 정보 자산을 보호하기 위한 보안 솔루션 및 시스템 보안 고도화,다양한 보안 위협에 대한 대응 및 관리 편리성을 위해 UTM, ESM, 트랙픽 모니터링 구축
4. 다양한 보안 위협에 대한 모의 해킹 진행, 체크리스트를 통해 점검. 위협 방어
KH정보교육원
  • 고용노동부 선정
  • 5년 인증 우수훈련기관 선정
  • 대한민국 브랜드 어워즈 대상
  • IT교육부문 4년 연속 대상 수상
  • 고용노동부
  • 장관 표창

빠른 상담

KH임직원은 수강생 한 분 한 분의 성공적인 취업을 위해 최선을 다하겠습니다.

No.1 국내 최대의 취업 실적을 보유한 KH정보교육원에 오신 것을 환영 합니다.
KH의 전 과정은 NCS(국가교육표준화)기준을 준수하며 100% 무료, 전액 국비지원을 받으실 수 있습니다.

교육희망 과정

희망과정 선택

세부 교육과정

전화 아이콘
  • 1544-9970
  • 전국대표문의전화(연중무휴)

교육희망 지점

신청자 정보

- -

기입 내용이 사실과 다를 시 상담 서비스가 원활하지 않을 수 있습니다.

1544
9970

대표문의

개강일정

개강일정

국비대상자 간편조회

국비대상자
간편조회

온라인 상담

온라인 상담

오시는길

오시는길

카톡 상담

카톡 상담

KH정보교육원
전국대표 문의전화
(09:00 ~ 19:00)

1544-9970

주말·공휴일에도 상담 및 접수 가능합니다.

  • 2023 당산지원

    5년 인증 우수
    훈련기관 선정

  • 2022 강남지원

    5년 인증 우수
    훈련기관 선정

  • 2022 종로지원

    5년 인증 우수
    훈련기관 선정

  • 2020 강남지원

    훈련 이수자 평가
    A등급 획득

  • 2020 종로지원

    훈련 이수자 평가
    A등급 획득

  • 2019 당산지원

    훈련 이수자 평가
    A등급 획득

  • 2019 IT교육부문

    브랜드 대상
    4년 연속 수상

  • 2018 당산지원

    4차 산업 선도
    훈련기관 선정

KH정보교육원 | 사업자등록번호 : 487-86-00763 | 사업자등록번호 : 851-87-00622 | 서울 강남 제2014-01호 | 대표자 : 양진선 | 책임자 : 최홍석 |  개인정보관리책임자 : 양진선

강남지원 1관 : 서울특별시 강남구 테헤란로14길 6 남도빌딩 2F, 3F, 4F, 5F, 6F
강남지원 2관 : 서울특별시 강남구 테헤란로10길 9 그랑프리 빌딩 4F, 5F, 7F
강남지원 3관 : 서울특별시 강남구 테헤란로 130 호산빌딩 5F, 6F
종로지원 : 서울특별시 중구 남대문로 120 그레이츠 청계(구 대일빌딩) 2F, 3F
당산지원 : 서울특별시 영등포구 선유동2로 57 이레빌딩(구관) 19F, 20F